DrayTek > Neuigkeiten > Aktuelle News lesen

CVE-2022-32548 - Firmwares mit Sicherheitsupdates

11.07.2022 15:07
Bezüglich der aktuell in der Presse kursierenden Meldung der Schwachstelle in der Ausführung von nicht autorisiertem Remotecode (CVE-2022-32548):
 
Im April 2022 wurden wir auf eine mögliche Sicherheitslücke aufmerksam, die sich auf einige unserer Produkte auswirkt, die bei Tests identifiziert und uns gemeldet wurde. Wir haben im Mai 2022 mit der Veröffentlichung von Firmware-Updates begonnen, die diese Sicherheitslücke schließen.
 
Wir empfehlen, die Firmware immer auf dem neuesten Stand zu halten. Bitte überprüfen Sie, ob die betroffenen Geräte mindestens die Firmware-Version in der folgenden Tabelle verwenden. Wenn das Modell nicht aufgeführt ist, ist es von dieser Sicherheitslücke betroffen. Um die Benutzer zu schützen, bis alle Firmware-Versionen verfügbar waren, und um Zeit für Upgrades zu geben, wurden ursprünglich keine weiteren Informationen zu diesem Problem veröffentlicht.
 
Die Sicherheitslücke wurde jetzt unter CVE-2022-32548 bekannt gegeben und steht im Zusammenhang mit einer möglichen Ausnutzung der Web-UI-Anmeldeseite des Routers. Falls Sie noch nicht aktualisiert haben, sollten Sie Ihre Firmware sofort aktualisieren. Erstellen Sie vor dem Upgrade eine Sicherungskopie Ihrer aktuellen Konfiguration für den Fall, dass Sie sie später wiederherstellen müssen (Systemwartung -> Konfigurationssicherung). Verwenden Sie für das Upgrade die .ALL-Datei, da Sie sonst Ihre Routereinstellungen löschen. Wenn Sie ein Upgrade von einer älteren Firmware durchführen, lesen Sie bitte die Versionshinweise sorgfältig durch, um Anweisungen zum Upgrade zu erhalten.
 
Wenn Sie den Fernzugriff auf Ihrem Router aktiviert haben, deaktivieren Sie ihn, wenn Sie ihn nicht benötigen, und verwenden Sie eine Zugriffskontrollliste und 2FA, wenn möglich. Wenn auf Ihrem Gerät noch keine gepatchte Firmware läuft (siehe Tabelle unten), deaktivieren Sie den Fernzugriff (admin) und SSL VPN. Die ACL gilt nicht für SSL-VPN-Verbindungen (Port 443), daher sollten Sie auch SSL-VPN vorübergehend deaktivieren, bis Sie die Firmware aktualisiert haben.
 
Die neuen DrayTek-Firmwares mit Sicherheitsupdates für diese Schwachstelle werden wie folgt angezeigt.
 
Betroffenes ModellFixed Firmware-Version
Vigor3910 4.3.1.1
Vigor3220 3.9.7.2
Vigor2962-Serie 4.3.1.1
Vigor2952 / 2952P 3.9.7.2
Vigor2927-Serie 4.4.0
Vigor2926-Serie 3.9.8.1
Vigor2866-Serie 4.4.0
Vigor2865-Serie 4.4.0
Vigor2862-Serie 3.9.8.1
Vigor2832 3.9.6.1
Vigor2766-Serie 4.4.2
Vigor2765-Serie 4.4.2
Vigor2762-Serie 3.9.6.4
Vigor2620 LTE-Serie 3.9.8.1
Vigor2135-Serie 4.4.2
Vigor2133-Serie 3.9.6.4
VigorLTE 200n 3.9.8.1
Vigor166 4.2.4
Vigor165 4.2.4

Die Firmware können Sie von nachfolgendem Link herunterladen:

https://www.draytek.com/support/latest-firmwares/

Zurück

Copyright © 2024 DrayTek / uniVorx
Facebook Youtube Twitter
German English